Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
Bitdefender
发布者: 7月 07, 2022

伊朗 Chafer APT 攻击科威特和沙特阿拉伯航空运输和政府部门

Chafer APT 是一个与伊朗有明显联系的威胁组织。据了解,该组织自 2014 年以来一直很活跃,专注于网络间谍活动。Bitdefender 发现,该组织以中东地区的关键基础设施为目标,可能是为了收集情报。Bitdefender 研究人员发现该行动者在中东地区进行的攻击,可以追溯到 2018 年。这些活动基于几种工具,包括使得归属变得困难的“离地攻击”工具,以及各种不同的黑客工具和自定义构建的后门程序。下载此案例研究,并阅读关键的发现,如:针对航空运输和政府部门的攻击活动。攻击活动发生在周末。在针对科...

查看更多
flow-image
AVG
发布者: 7月 06, 2022

什么是越狱的 iPhone

您是否曾想要解锁自己 iPhone 的隐藏功能?越狱可以让您摆脱苹果和服务提供商设置的软件限制。但是,尽管 iOS 越狱可以让您对自己的手机进行自定义,但是它也会让您接触到有潜在风险的软件。了解越狱,看看它是否适合您——然后用专门的移动安全应用程序保护您的 iPhone。

查看更多
flow-image
Raytheon
发布者: 8月 10, 2022

Raytheon Intelligence & Space 选择 CrowdStrike 为网络安全客户提供业界最佳的端点安全服务

Raytheon Technologies 公司旗下的 Raytheon Intelligence & Space 已经与 CrowdStrike 建立了合作伙伴关系,CrowdStrike 是一家为端点、云工作负载、身份和数据提供云保护解决方案领域的领导者,将其互补的端点安全产品集成到 RI&S 的托管检测和响应(MDR)服务。...

查看更多
flow-image
Mimecast

内部威胁体现了员工如何危害您的网络安全

当涉及到电子邮件安全时,您的员工可能是您最大的资产,也可能是您最薄弱的环节。当涉及到保护电子邮件安全和防范网络攻击时,大多数组织将他们的注意力和资源集中在入站电子邮件上。在这本电子书中,我们将仔细研究员工经常从事的几项与电子邮件有关的活动,这些活动有助于这种内部(“隐藏”)威胁的传播,然后讨论您的组织可以采取哪些措施来保护自己免受这些“隐藏...

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

REvil’s Return 带来的教训

勒索软件不只是另一个流行语。它对各种规模的企业和教育机构、政府机构和个人来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的公司免受代价高昂的勒索软件攻击。需要知道的事情:2021 年,平均赎金要求上升到 530 万美元。69% 的恶意软件攻击是勒索软件。勒索软件攻击导致您的企业平均停机时间达...

查看更多
flow-image
Mandiant
发布者: 6月 13, 2022

NFT 存储和可用性:值得考虑的风险

2021 年,我们见证了对非同质化代币(NFT)的兴趣和财务收益的爆炸式增长,这是一种数字艺术资产(即图像、gif 和音乐),其所有权可以通过不可变区块链上的交易 ID 来证明和参考。这些在线收藏品的最大吸引力是艺术品不可改变的性质(因为没有人可以让他们的资产被扣押、偷窃或破坏)和驻留于链上的所有权证明在今天创建的大多数...

查看更多
flow-image
Gigamon

利用 Gigamon 应用程序元数据智能解决方案保持网络的响应性和安全性

现在世界上大部分人都是在家办公,这也改变了您和您的团队对员工的支持方式。当网络流量从局域网转移到广域网和用户时,为了保持网络的可用性、性能和用户体验,您需要深入了解网络和应用行为,为了保持工作效率,您需要借助 VPN 和高带宽应用(包括视频会议)进行安全通信。最后但并非最不重要的一点是,您还需要保护这一转变所带来的增加的攻击面和漏洞。下载以了解更多信息!...

查看更多
flow-image
Fastly
发布者: 7月 05, 2022

边缘优势

利用边缘计算降低成本并提高性能。阅读《边缘优势》,您将了解传统云计算的挑战,以及边缘计算是如何设计来解决这些问题的。您将了解何时有必要将工作负载转移到边缘,探索边缘就绪的用例,并了解如何开始。

查看更多
flow-image
Akamai

交付快速且安全的企业应用

采用零信任安全模式——在交付应用或数据之前对每个请求、设备和用户进行身份验证和授权,并通过日志记录和行为分析监控应用访问和网络活动——可以在整个网络中快速、安全地交付企业应用。Akamai 的企业应用访问解决方案与网络性能解决方案相结合,使您能够只向经过身份验证和授权的用户和设备分发应用和数据,而不需要允许不受限制地访问整个企业网络。同时在全球范围内提供无缝、跨设备的性能。立即下载以了解更多!...

查看更多
flow-image
Broadcom

监测旧版应用程序为何对现代化至关重要

随着应用程序现代化席卷整个企业,高管和技术领导人正在努力解决关于如何同时管理旧版应用程序和现代应用程序的问题。旧版应用程序不会很快消失。企业需要像管理现代应用程序一样有效地管理和监控这些应用程序。在这篇文章中,我们讨论了监测旧版应用程序的重要性和一些实施指导准则。

查看更多
flow-image
VMware
发布者: 6月 20, 2022

福布斯调查 - CIO 2025

尽管云已经很重要,但下一代云和多重云预计将在全球数字经济中发挥更重要的作用。事实上,64% 的首席信息官认为,在未来几年内,多重云基础设施将有助于加速他们公司的创新。在 。Forbes Insights 代表 VMware 对 600 多名首席信息官进行的调查中,全球各地的高管被要求确定他们从现在到...

查看更多
flow-image
Secureworks
发布者: 5月 04, 2022

基本网络防御策略表(交互式)

威胁的类型太多,识别、检测和响应所有威胁的方法也数不胜数。使用此交互式指南来混合和匹配您的挑战、需求和目标,为您的组织开发完美的网络防御方案。现在就开始吧,这样您就可以强化您的战略,了解最佳实践,并确定资源分配的优先顺序。

查看更多
flow-image
Crowdstrike

阻止现代攻击的简单解决方案

现代网络攻击是多方面的,利用不同的工具和技术,针对多个入口点。正如《CrowdStrike 2022 年全球威胁报告》所指出的,62% 的现代攻击不使用传统的恶意软件,80% 的攻击使用基于身份的技术,这意味着攻击不仅针对端点,还针对云和身份层,他们利用许多传统解决方案无法看到或阻止的技术攻击云和身份层。立即阅读,了解阻止现代攻击的简单解决方案。...

查看更多
flow-image
Vipre
发布者: 5月 25, 2022

给企业的 10 个安全贴士

保护您的预算的安全性 消失的预算、鲁莽的用户、被感染的机器、未打补丁的软件——这些是 IT 管理员每天要面对的问题。您怎样才能跟上?您如何确保您能满足对最新技术的需求,同时保持员工的工作效率和网络的安全——所有这一切都在预算之内?下面列出了我们的 10 个安全最佳实践,以加强您的防御。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon